Please enable JavaScript.
Coggle requires JavaScript to display documents.
Principais elementos da segurança utilizados nas redes - Coggle Diagram
Principais elementos da segurança utilizados nas redes
Modelo de referência para assuntos de gerenciamento de rede – FCAPS
Gerenciamento de
Falhas;
Área especializada na detecção, no isolamento, na notificação e na correção de falhas em uma infraestrutura de rede, de serviço ou privada.
Configurações
Área especializada pelo registro e pela manutenção dos parâmetros de configuração dos serviços desenvolvidos e providos por uma infraestrutura de rede, os quais vão desde versões de hardware e de software a configurações de portas de equipamentos.
Contabilidade
Área especializada e responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso, pois em muitos casos é preciso saber quanto custa o uso de um recurso na planta e como podemos ratear o investimento que será feito.
desempenho
Área especializada e responsável pelas tomadas de medidas e pela disponibilização das informações sobre todos os aspectos de desempenho dos serviços de rede: Tunning da planta instalada. O valor dessas informações tem usabilidade direta para conseguirmos dar garantias de que a rede esteja operando em nível de conformidade com a qualidade de serviço acordada com seus usuários. Do processamento desses insumos, obtemos informações relativas à análise de tendência.
segurança
Área especializada e responsável pelos critérios de restrições ao acesso à rede e do bloqueio quando do seu uso incorreto por parte de seus usuários, seja de forma intencional ou por negligência.
Firewall de camada 3 e camada 4
controla o fluxo de dados em uma rede (fluxos de entrada e saída)
dois segmentos distintos separados por um firewall cujas interfaces estão conectadas diretamente, uma em cada um dos segmentos, realizando uma separação de domínios de broadcast e, por consequência, uma separação de domínios de colisão; além do fato de ser uma barreira de segurança que limitará acesso baseado no uso de regras para isso.
delineamento de fronteira
criam três zonas:
Intranet
Representada por uma LAN
DMZ
Zona desmilitarizada, onde se colocam os recursos que podem ser acessados
Extranet
Representada pela Internet
Descrição dos elementos de segurança de rede
ransomwares podem provocar inclusive problemas vitais para as pessoas, como o caso do malware chamado WannaCry
Softwares de antivírus já não são suficientes e não se traduzem em ferramentas de efeito prático: Bloquear, detectar, remover ou desativar os códigos maliciosos (malware) já não é o bastante.
Elementos aplicados à segurança na rede
Firewalls: convencionais ou Next Generation.
IDS2’s e IPS’s.
Roteadores portando ACL’s ou softwares de segurança embarcados.
Softwares de antivírus nos desktops.
Camadas de segurança adaptadas com softwares especializados para Hardering de ambiente. Exemplo: Uso do Bastille Linux.
Ferramentas de autenticação: Hardwares e softwares.
Construção de sistemas de acesso remoto com tunelamento criptografado.
Uso de mecanismos (hardware e software) de criptografia.
Segurança de perímetro
principais tipos de firewalls
Filtro de pacotes com controle de estado (Stateful)
Ocorre o processo de
monitoramento da conexão entre dois elementos,
que podem ser um PC e um servidor, do início ao fim dessa conexão.
Pelo modo padrão de operacionalidade deste tipo de arquitetura, todos os sokets, por default estão bloqueados, necessitando estarem declaradas as portas lógicas que serão liberadas para o acesso pretendido.
todas as informações relativas às sessões estabelecidas ficam armazenadas em um LOG. Mediante a este LOG, podemos obter dados a respeito do que pode ser algum tipo de sinistro na infraestrutura: ameaças ou violações, o que ajuda no processo de construção de melhoramento nas políticas de regra de segurança.
Proxy Firewall ou Application Firewall
ambiente computacional (hardware) ou uma dada aplicação (software) cuja função será intermediar um processo de comunicação entre elementos clientes e um dado elemento server, realizando, ele mesmo (proxy) as seguintes ações:
Solicitações ao server, no lugar dos clientes.
Entregando respostas aos clientes no lugar do servidor.
No final, um dado host solicita a um proxy e este, por sua vez, solicita a um server.
viabilizam inspeções nos protocolos da camada de aplicação, como SNMP, TFTP e HTTP.
desvantagem: eles necessitam ter um maior desempenho e uma maior capacidade, pois criam conexões extras a cada pacote que é enviado ou recebido e, por conta disso, podem vir a se tornar ofensores na performance e no desempenho
Filtro de pacotes.
aseando suas decisões no endereço IP (Internet Protocol) do pacote e no número de porta (dos serviços que rodam sobre os protocolos TCP ou UDP).
Essas informações são extraídas do cabeçalho do pacote.
A vantagem desta sistemática de configuração é que ela é relativamente fácil de ser implementada nos firewalls.
A desvantagem = não se conseguir examinar o conteúdo da informação, uma vez que esta, no nível do pacote, pode de acordo com as regras do firewall, que um vírus esteja escondido.
Podemos ainda cometer equívoco na hora de parametrizarmos o firewall
Se o tráfego não passar por um firewall
Firewalls não aumentam força de senhas nem previnem seu uso inadequado. Da mesma forma, eles são ineficazes em ataques não-técnicos como Engenharia Social.
Firewalls não conseguem impedir que usuários acessem sites com códigos maliciosos, tornando necessária a conscientização dos usuários neste sentido.
Um firewall não consegue impedir um ataque em que origem e destino sejam a rede interna, pois os dados não passarão por ele, tornando-o ineficaz nesse tipo de ataque.
A política de segurança do firewall deve ser revista periodicamente, de modo a garantir seu bom funcionamento. Além disso, é importante fiscalizar seu funcionamento com certa periodicidade para garantir que nenhum malware ou cracker o tenha descoberto
Firewalls não são capazes de interceptar conexões que não passem por ele, como, por exemplo, um usuário que acesse a Internet usando um modem 3G.
Firewalls podem comprometer o desempenho da rede (ou do computador), demandando uma ampliação na infraestrutura para que seja possível superar o problema.
Firewall de Camada 7 ou NGFW
firewall de próxima geração
baseado em hardware ou software que possui a capacidade de detectar e bloquear ataques refinados e reforçar políticas de segurança na camada de aplicação (camada 7 do modelo OSI) e também a nível de protocolo, IP e porta, (camadas 3 e 4 do modelo OSI)
3 recursos importantíssimos
Capacidade de firewall corporativo.
Sistema de prevenção de intrusão (IPS).
Controle de aplicação.
IPS
Trata-se de um Sistema de Prevenção de Intrusão (Intrusion Prevention System – IPS)
modo ativo
Em um sistema ativo, o IPS responde à atividade suspeita, encerrando uma sessão de usuário ou reprogramando o firewall para bloquear o tráfego de rede de uma fonte maliciosa suspeita.
FUNÇÕES
Monitorar o tráfego de rede.
Identificar atividades maliciosas.
Gerar informações de log sobre estas atividades.
Tentar bloqueá-las ou interrompê-las.
IDS
Sistema de Detecção de Intrusão (Intrusion Detection System – IDS)
modo passivo
detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de log, e dispara um alerta.
Roetador com ACL (Access Control List)
O roteador recebe cada pacote e encaminha para o IP de destino, de acordo com regras pré-definidas. Isto é chamado de redirecionamento de portas. Além disso, muitos roteadores têm firewall internos
é utilizada para determinar se um pacote será permitido ou descartado em uma porta com as ações PERMIT ou DENY
ações
ANY (tudo).
[IP do host/rede].
[subrede no formato wildcard].
[protocolo].